NIAHCKCOLB NARI
تتر:
113,579
دامیننس اتریوم:
12.40 ٪
دامیننس بیت کوین:
55.66 ٪
ارزش کل بازار:
4.40تریلیون دلار
تتر:
113,579
ارزش کل بازار:
4.40تریلیون دلار

ایران بلاکچین

نشت کلید خصوصی همچنان اصلی‌ترین عامل سرقت رمزارز در سه‌ماهه سوم ۲۰۲۵ است.

نشت کلید خصوصی همچنان اصلی‌ترین عامل سرقت رمزارز در سه‌ماهه سوم ۲۰۲۵ است.

6577 بازدید

ads2

تحلیل وجوه سرقت‌شده توسط MistTrack شرکت Slowmist نشان می‌دهد که افشای کلید خصوصی همچنان رایج‌ترین علت سرقت رمز ارز است.

بر اساس یافته‌ها، بین ماه‌های ژوئیه تا سپتامبر، ۳۱۷ گزارش سرقت ثبت شده و در ده مورد از آن‌ها، دارایی‌هایی به ارزش بیش از ۳.۷۳ میلیون دلار با موفقیت مسدود یا بازیابی شده‌اند.

کلید خصوصی همچنان آسیب‌پذیرترین نقطه

این گزارش تأکید می‌کند که بیشتر سرقت‌های رمز ارز ناشی از افشای اطلاعات کاربری است و نه حملات پیچیده. همچنین اشاره شده که فروشندگان غیرمجاز همچنان به فروش کیف پول‌های سخت‌افزاری تقلبی ادامه می‌دهند که این موضوع یکی از روش‌های رایج کلاهبرداری است. این دستگاه‌ها اغلب دارای عبارت بازیابی از پیش نوشته‌شده هستند یا دستکاری شده‌اند تا اطلاعات بازیابی را به‌طور مخفیانه ذخیره کنند و به مهاجمان اجازه دهند پس از واریز دارایی توسط قربانی، به وجوه دسترسی پیدا کنند.

SlowMist به کاربران توصیه کرده است که کیف پول سخت‌افزاری را فقط از فروشندگان معتبر خریداری کنند، عبارت بازیابی را روی دستگاه خود ایجاد نمایند و پیش از انتقال مبالغ زیاد، ابتدا با مبالغ کم آزمایش کنند. بررسی ساده مانند اطمینان از سلامت بسته‌بندی و اجتناب از کارت‌های بازیابی از پیش تعیین‌شده می‌تواند از بروز خسارت جلوگیری کند.

مهاجمان همچنین روش‌های جدیدی مبتنی بر فیشینگ و مهندسی اجتماعی توسعه داده‌اند. در گزارش به نمونه‌هایی از فیشینگ نمایندگی EIP-7702 اشاره شده که در آن حساب‌های قربانی به قراردادهایی متصل می‌شوند که پس از آغاز انتقال، دارایی‌ها را به‌طور خودکار تخلیه می‌کنند. در این موارد، قربانیان تصور می‌کردند فعالیت عادی انجام می‌دهند، اما مجوزهای مخفی به هکرها اجازه کنترل دارایی‌ها را می‌داد.

site banner

این تحلیل نشان می‌دهد که مهندسی اجتماعی همچنان تهدیدی جدی است. فیشینگ‌ها با جعل هویت استخدام‌کننده در لینکدین، طی چند هفته اعتماد متقاضیان کار را جلب کرده و سپس آن‌ها را متقاعد می‌کنند تا «درایور دوربین» یا نرم‌افزار مخرب دیگری نصب کنند. در یک مورد، مهاجمان این برنامه را با افزونه دستکاری‌شده کروم در تماس زوم ترکیب کردند که منجر به سرقت بیش از ۱۳ میلیون دلار شد.

فیشینگ‌های قدیمی همچنان مؤثرند

روش‌های سنتی نیز همچنان مؤثر باقی مانده‌اند. تبلیغات جعلی گوگل، سرویس‌هایی مانند MistTrack را شبیه‌سازی کرده و داشبوردهای جعلی برای پلتفرم‌های مالی غیرمتمرکز مانند Aave با درخواست‌های مجوز مخفیانه، بیش از ۱.۲ میلیون دلار خسارت ایجاد کرده‌اند. مهاجمان همچنین لینک‌های اختصاصی بلااستفاده دیسکورد را در پوشه‌های پروژه‌ها ربوده و برای فریب جامعه‌ها استفاده کردند.

یک روش حمله دیگر، دستورات مخرب را به‌صورت تأییدیه CAPTCHA پنهان می‌کند و قربانیان را فریب می‌دهد تا کدی را کپی کنند که داده‌های کیف پول، کوکی‌های مرورگر و کلیدهای خصوصی را سرقت می‌کند.

SlowMist توضیح داده است که سوءاستفاده‌های Web3 اغلب پیچیده نیستند، بلکه هکرها از رفتارهای روزمره کاربران سوءاستفاده می‌کنند. بنابراین، اقداماتی ساده مانند کاهش سرعت، دوباره بررسی منابع و اجتناب از میانبرها بهترین راه برای حفظ امنیت در فضایی است که تهدیدات آن دائماً در حال تغییر است.

منبع: لینک خبر

ads1

بیشتر بخوانید!

توجه

لطفا در صورت مشاهده دیدگاه‌های حاوی توهین و فحاشی یا خلاف عرف جامعه با گزارش سریع آن‌ها، به ما در حفظ سلامت بستر ارتباطی کاربران کمک کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *